Автор работы: Пользователь скрыл имя, 02 Марта 2014 в 13:06, контрольная работа
Защита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Защита информации от несанкционированного доступа - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.
1. Защита информации. Основные понятия 3
2. Угрозы и меры защиты информации 4
Основные направления утечки информации: 7
Организационные меры защиты информации: 8
3. Виды атак 9
Каналы атаки: 9
Инструменты для атаки: 9
Сложность атаки 9
Виды атак: 10
4. Лица, атакующие компьютеры и сети 12
Список литературы: 15
Технические меры защиты информационных сетей реализуются на основе ограничения доступа с помощью:
Иные технические меры защиты информации, выделенные в отдельную группу, основываются на работе программ, обнаруживающих нарушения в реальном времени. Такие программы подают специальный сигнал, регистрируя неправомерные действия, собирают информацию о характере нарушений, контролируют доступ к информации и т.д.
Также проводят регистрацию работы систем путем создания специальных дневников и протоколов, фиксирующих действия, имеющих отношение к защите информации и проверяют работоспособность действующих программных и аппаратных мер защиты.
Атака на информацию – это умышленное нарушение правил работы с информацией.
При хранении, поддержании и предоставлении доступа к любому информационному объекту его владелец, либо уполномоченное им лицо, накладывает явно либо самоочевидно набор правил по работе с ней. Умышленное их нарушение классифицируется как атака на информацию.
Таким образом,
существует два типа атак:
Каналы атаки:
networking, P2P)
Инструменты для атаки:
Сложность атаки
Виды атак:
По уровням модели TCP/IP
Физический
Канальный
Сетевой
Транспортный
Прикладной
WEB атаки (WASC Threat Classification, webappsec.org)
Наиболее распространённой и разнообразной по методам исполнения формой киберпреступности является использование вредоносного ПО. Такие угрозы представляют прямую опасность конфиденциальности и целостности информационных ресурсов организации. В атаках с использованием вредоносных кодов и приложений используются уязвимости информационных систем для осуществления несанкционированного доступа к базам данных, файловой системе локальной корпоративной сети, информации на рабочих компьютерах сотрудников. Спектр угроз информационной безопасности, вызванных использованием вредоносного программного обеспечения чрезвычайно широк.
Внешние угрозы:
Внутренние угрозы
Большинство инцидентов информационной безопасности связано с воздействием внутренних угроз – утечки и кражи информации, утечки коммерческой тайны и персональных данных клиентов организации, ущерб информационной системе связаны, как правило, с действиями сотрудников этой организации. В классификации внутренних угроз в первую очередь можно выделить две большие группы – совершаемые из корыстных или других злонамеренных соображений, и совершаемые без злого умысла, по неосторожности или технической некомпетентности.
Итак, преступления
сотрудников, способных причинить вред
сохранности интеллектуальной и коммерческой
собственности организации (их принято
называть «инсайдерами») можно разделить
на категории злонамеренного инсайда
и непредумышленного инсайда. Злоумышленным
инсайдером могут стать:
Защита информации на предприятии:
комплексный подход
Традиционные
средства защиты (антивирусы, фаерволы
и т.д.) на сегодняшний день не способны
эффективно противостоять современным
киберпреступникам. Для защиты информационной
системы организации требуется комплексный
подход, сочетающий несколько рубежей
защиты с применением разных технологий
безопасности.
Для защиты от
внешних интернет угроз информационной
безопасности отлично зарекомендовали
себя системы предотвращения вторжений на
уровне хоста (HIPS). Правильно настроенная система даёт
беспрецедентный уровень защищённости,
близкий к 100%. Грамотно выработанная политика
безопасности, применение совместно с
HIPS других средств защиты (например, антивирусного
пакета) предоставляют очень высокий уровень
безопасности. Организация получает защиту
практически от всех типов вредоносного
ПО, значительно затрудняет работу хакера,
решившего попробовать пробить информационную
защиту предприятия, сохраняет интеллектуальную
собственность и важные данные организации.
Защита от внутренних угроз также требует комплексного подхода. Он выражается в выработке должных политик информационной безопасности, введением чёткой организационной структуры ответственных за информационную безопасность сотрудников, контроле документооборота, контроле и мониторинге пользователей, введении продвинутых механизмов аутентификации для доступа к информации разной степени важности.
Степень такой защиты зависит от объективных потребностей организации в защите информации. Далеко не всем объектам требуется дорогостоящая DLP-система, дающая неплохие результаты по защите данных предприятия от утечек, но требующая сложнейшей процедуры внедрения и пересмотра текущих механизмов документооборота. Оптимальным выбором для большинства компаний станет введение функционала защиты от утечек данных, контроле документооборота и мониторинг действий пользователей локальной сети организации.
Такое решение является недорогим, простым в развёртывании и эксплуатации, но весьма эффективным инструментом внутренней безопасности.